Está en la página 1de 16

Laboratorio de Sistemas Operativos 6-1

Universidad de Guayaquil communication between computers based


on rules. Each rule defines a certain pattern
Facultad de Ciencias of network traffic and the action to take
Matemáticas Y Físicas when it is detected. These customizab le
rules provide fluidity and control over
network usage
Ingeniería en Networking y In the following chapters, an analysis will be
Telecomunicaciones carried out in which various aspects of the
project topic will be raised. In order to know
in which parts this project could be applied.
Laboratorio de Sistemas
Operativos
INTRODUCCIÓN.

Docente: Ing. Francisco Palacios Un firewall es un dispositivo, ya sea


software o hardware, que filtra todo el
tráfico de red. El sistema operativo Linux
Proyecto: dispone de un firewall llamado IPtables.
INSTALACIÓN DE FIREWALL Y Iptables es un firewall incluido en el kernel
USO DE LOS COMANDO EN LINUX de Linux desde la versión 2.4 que está
incluido en el sistema operativo. Es un
INTEGRANTES: firewall basado en reglas, su
funcionamiento se basa en aplicar reglas que
• Edwar Andres Carrera Vargas el mismo firewall ejecute. Estas IPtables
• Yaritza Joselyn Flores Carvajal también se encuentran en los firmwa res
• Scarlett Anabel Rodriguez basados en Linux y por supuesto, los
• Leandro Fabrizzio Ruiz Rojas dispositivos Android. La seguridad es una
de las acciones que siempre debe estar
presente no solo en las organizaciones sino
RESUMEN también a nivel personal cuando trabajamos
con algún sistema operativo, y es que,
El objetivo del presente documento es el aunque existen diversas herramientas para
mostrar el uso de los commando de linux aumentar la seguridad y la privacidad
para realizar diversas funciones en el durante el uso de un sistema, el propio
firewall, el cual cumple la función de sistema operativo incluye una función extra
como lo es el firewall. La función esencial
permitir o bloquear la comunicación entre
equipos basados en reglas. Cada regla define de un firewall es crear y administrar reglas
un determinado patrón de tráfico de red y la de entrada y de salida con el fin de proteger
acción a realizar cuando se detecta. Estas todo el proceso de conexión a la red. Así, se
reglas personalizables proporcionan control impide que paquetes sospechosos o no
y fluidez sobre el uso de la red fiables entren a nuestro equipo y causen
En los capítulos siguientes se realizará un algún tipo de daño como la inserción de
análisis en el cual se planteará diversos malware o el secuestro de informac ió n.
aspectos del tema del proyecto. Para así Cuando trabajamos con sistemas Linux, uno
poder saber en qué partes se podría aplicar de los más seguros, disponemos de
este proyecto. utilidades de código abierto que nos ayudan
a que este proceso de protección sea mucho
más completo y una de estas utilidades es
ABSTRAC.
Firewalld.
The objective of this document is to show
the use of Linux commands to perform
various functions in the firewall, which
fulfills the function of allowing or blocking
Laboratorio de Sistemas Operativos 6-1

 Bill Cheswick, cuando en 1992 instaló


una cárcel simple electrónica para
observar a un atacante.
CAPÍTULO I
En 1992, Bob Braden y DeSchon Annette,
OBJETIVOS OBJETIVO PRINCIPAL de la Universidad del Sur de
California (USC), dan forma al concepto de
❖ Su objetivo principal es proteger a una cortafuegos. Su producto, conocido como
de red de otra "Visas", fue el primer sistema con una
interfaz gráfica con colores e iconos,
OBJETIVOS SECUNDARIOS fácilmente implementable y compatible
con sistemas operativos como Windows
de Microsoft o MacOS de Apple.En 1994,
❖ Establecer seguridad entre diferentes una compañía israelí llamada Check Point
zonas de confianza
Software Technologies lo patentó como
software denominándolo FireWall-1.
❖ Bloquear datos entrantes que contengan
ataques La funcionalidad existente de inspección
profunda de paquetes en los actuales
cortafuegos puede ser compartida por
❖ Ocualtar informacion acerca de la red
los sistemas de prevención de
intrusiones (IPS).
Antecedentes.
Actualmente, el Grupo de Trabajo de
comunicación Middlebox de la Internet
firewall significaba originalmente un muro Engineering Task Force (IETF) está
cortafuegos, es decir, una pared para trabajando en la estandarización de
confinar un incendio o riesgo potencial de protocolos para la gestión de cortafuegos.
incendio en un edificio. Más adelante se usó
Otro de los ejes de desarrollo consiste en
para referirse a estructuras similares de
integrar la identidad de los usuarios dentro
metal que separaban el compartimiento del
del conjunto de reglas del cortafuegos.
motor de un vehículo o aeronave del
Algunos cortafuegos proporcionan
compartimento de pasajeros o cabina. En el
características tales como unir a las
área de las redes informáticas el término
identidades de usuario con las direcciones
comenzó a usarse a finales de la década de
IP o MAC. Otros, como el cortafuegos
1980, cuando Internet era aún una
NuFW, proporcionan características de
tecnología bastante nueva en cuanto a su uso
identificación real solicitando la firma del
y conectividad a nivel global. Los
usuario para cada conexión.
predecesores de los cortafuegos
informáticos fueron los routers utilizados a
finales de los 1980, ya que estos mantenía n
las distintas redes de ordenadores separadas CAPITULO II
unas de otras, evitando que los problemas se
propagaran de unas a otras. La visión de MARCO TEÓRICO.
Internet como una comunidad relativame nte
pequeña de usuarios con máquinas Firewalld (firewall daemon), es una utilidad
compatibles, que valoraba la predisposició n cuyo propósito es entregar un firewa ll
para el intercambio y la colaboración, administrado dinámicamente el cual cuenta
terminó con una serie de importantes con soporte para zonas de red en las cuales
violaciones de seguridad de Internet que se se define el nivel de confianza de las
produjo a finales de los 80: conexiones o interfaces de red a usar,
Firewalld es compatible con las direcciones
 Clifford Stoll, que descubrió la forma de IPv4, configuración de firewall IPv6,
manipular el sistema de espionaje puentes Ethernet y grupos de direcciones IP.
alemán. Firewalld nos ofrece una interfaz para
servicios o aplicaciones con el fin de agregar
Laboratorio de Sistemas Operativos 6-1

las reglas de firewall directame nte puertos, filtro icmp, regla enriquec ida,
facilitando así las tareas de control. Una de interfaz y control de dirección de origen en
las principales ventajas de usar Firewalld es las zonas usadas.
que todos los cambios a realizar se pueden • Interfaz directa para gestión.
hacer en tiempo real sobre el entorno de • Función de bloqueo la cual crea una lista
ejecución sin que sea obligatorio tener que blanca de aplicaciones que pueden
reiniciar el servicio o Daemon como sucede modificar el firewall.
con muchas utilidades. Firewalld integra a
interfaz D-Bus la cual es apta para gestionar • Carga automática de módulos del kernel de
los servicios, las aplicaciones y Linux.
administración de la configuración del
firewall, esta interfaz puede ser integrada • Integración con Puppet.
con las herramientas de configuración como
firewall firewall-cmd, firewallconfig y • Reglas de firewall temporizadas en zonas.
firewall-applet. La interfaz D-Bus de
firewalld es la forma más vital para crear y • Registro simple de paquetes denegados.
editar la configuración del firewall. Esta
interfaz es usada por todas las herramie ntas • Herramienta de configuración gráfica
en línea integradas en firewalld como utilizando gtk3.
firewall-cmd, firewall-config y firewall-
applet, la línea firewall-offlinecmd no está DISTRIBUCIONES
hablando directamente con firewalld, sino
que edita y crea los archivos de Las distribuciones básicas en las cuales se
configuración de firewalld directamente a puede implementar Firewalld son:
través del núcleo de firewalld con los
controladores de IO. El archivo de • RHEL 7, CentOS 7
configuración global de firewalld está
ubicado en la ruta • Fedora 18 y superior
/etc/firewalld/firewalld.conf y las funcio nes
del firewall están configuradas en formato APLICACIONES
XML. Firewalld hace uso de zonas las
cuales son las que definen el nivel de Las aplicaciones y bibliotecas que admiten
confianza que tendrá la conexión de red a firewalld como herramienta de
usar, la interfaz o enlace de dirección de administración de firewall cuentan con: •
origen y una misma zona puede usarse para NetworkManager • libvirt • docker •
muchas conexiones de red, interfaces y fail2ban Es importante que antes de entrar
fuentes. en detalle sobre como instalar y usar
Firewalld conozcamos un poco más sobre
CARACTERÍSTICAS DE FIREWALL él, Firewalld está compuesto por tres capas
que son:
Algunas de las características que
encontramos al usar Firewalld son: • CAPA PRINCIPAL (CORE LAYER) la
cual se encarga del manejo de la
• Compatibilidad con IPv4, IPv6, puente y configuración y los servicios como iptables,
ipset. ip6tables, ebtables, ipset y el cargador de
módulos.
• Compatibilidad con IPv4 y IPv6 NAT.
• INTERFAZ D-BUS: el cual es el
• Zonas de cortafuegos o firewall. medio principal para cambiar y crear la
configuración del firewall.
• API completa de D-Bus.
• BACKENDS los cuales permiten
• Servicio simple, puerto, protocolo, puerto interactuar con netfilter (el módulo del
de origen, enmascaramiento, reenvío de kernel nativo usado para firewall) y se
Laboratorio de Sistemas Operativos 6-1

cuentan algunos como iptables, • Herramienta de configuración gráfica


ip6tables, ebtables, ipset, nft, firewall-config.
linnftables, etc. Las zonas disponib les
en Firewalld son: • Herramienta de línea de comandos
firewall-cmd.
• DROP Esta es la zona con el nivel de
confianza más bajo debido a que todos • Interfaz programática D-BUS. Crear,
los paquetes de entrada se rechazan de copiar o editar un archivo de zona en alguno
forma automática y solo permite la de los directorios de configuración como:
habilitación de los paquetes salientes. /etc/firewalld/zones para archivos de
configuración personalizados y creados por
• BLOCK Al usar esta zona, el nivel de el usuario o /usr/lib/firewalld/zones para las
confianza es similar a Drop pero solo configuraciones predeterminadas y de
difiere en que los paquetes entrantes son reserva.
rechazados usando mensajes icmp-
host-prohibited para IPv4 y icmp6- FIREWALL IPTABLES PARA
adm-prohibited para IPv6. SEGURIDAD LINUX

• PUBLIC Con esta zona el nivel de Aunque Linux es uno de los sistemas
confianza se refiere a las redes públicas operativos más fiables y seguros gracias a
no confiables, de modo que solo acepta sus características siempre existirá algún
conexiones confiables. tipo de vulnerabilidad ya sea propia del
sistema o de forma no intencional por parte
• EXTERNAL Es el nivel definido del usuario. Para incrementar la seguridad
cuando usamos el Firewall como puerta de Linux contamos con diversas
de enlace y su enmascaramiento está herramientas diseñadas para proteger
habilitado por los routers. servicios, procesos, perfiles o archivos.

• DMZ: Es una zona donde el nivel de ¿QUÉ ES IPTABLES?


confianza aplica a equipos situados en
una zona DMZ (Desmilitarizada), esto Iptables es una herramienta avanzada de
significa que se cuenta con acceso firewall la cual está integrada en el kernel de
público con restricción a la red interna. Linux la cual forma parte de un proyecto
Solo acepta conexiones aceptadas. llamado netfilter. Gracias a Iptables
WORK Como su nombre lo indica este podremos administrar de forma precisa y
nivel se usa en áreas de trabajo directa todas las conexiones entrantes y
permitiendo que los equipos de la red salientes del servidor. Iptables está
tengan acceso a ella HOME Al usar este desarrollado para el direccionamiento Ipv4
nivel estamos hablando de un entorno mientras que para Ipv6 contamos con
de hogar y son aceptadas la mayoría de Ip6tables.
equipos en la red INTERNAL.Este tipo
de nivel aplica a redes internas de modo ESTRUCTURA DE IPTABLES EN
que todos los equipos de la red local LINUX
serán aceptados.
La estructura que encontramos en Iptables
TRUSTED es la siguiente: Raw Se encarga de filtrar los
paquetes antes que cualquier otra tabla
Significa Confianza, lo cual implica que es existente Filter Esta es la tabla por defecto
el nivel más alto y confía en todas las de la aplicación Nat Es usado para la
conexiones entrantes. Para configurar o traducción de direcciones de red Mangle Es
agregar zonas, podemos usar alguna de las utilizado para la alteración de los paquetes
siguientes interfaces de configuración de de red especializados Security Puede ser
firewalld disponibles: implementado para reglas de conexión de
red Mandatory Access Control
Laboratorio de Sistemas Operativos 6-1

ESTRUCTURA DEL COMANDO EN


IPTABLES EN LINUX

En Iptables cada regla es un comando que


indica la forma como debe ser manejado el
tráfico de los paquetes de red. Podemos usar
la siguiente estructura: -A INPUT -i eth0 -p
tcp -m state -- ESTABLISHED,RELATED
--sport 80 -j ACCEPT Los parámetros
usados son: • -A: Indica que serán agregadas
las reglas a Iptables • -i: Indica la interfaz en
la cual será aplicada la regla • -p: Hace
referencia al protocolo donde aplicara la
regla • -m: Hace referencia a que existe una PASO 2
condición que debe cumplirse para aplicar la Firewalld es un servicio regular de systemd
regla el cual puede ser administrado a través del
• --state: Permite la aceptación de nuevas comando systemctl de la siguie nte
conexiones formaudosystemctl start firewalld sudo
systemctl enable firewalld sudo systemctl
• --sport: Indica el puerto de origen status firewalld.

• -j: (Jump) indica que pueden aceptar todo


el tráfico que cumple las condiciones dadas.

DESARROLLO

CÓMO INSTALAR Y ADMINISTRAR


FIREWALLD EN LINUX

PASO 1

En caso de usar CentOS 7, el paquete


firewalld esta preinstalado y se puede
verificar con el siguiente comando:
PASO 3
• rpm -qa firewalld En el caso de Ubuntu Después de iniciar el servicio firewalld,
debemos instalarlo con el siguie nte podremos verificar si el servicio se está
comando: ejecutando o no en Linux, para ello
debemos usar la herramienta firewall-
• sudo apt install firewalld cmd, ejecutamos lo siguiente:
sudo firewall-cmd –-state

Ingresamos la letra S para confirmar la


descarga e instalación de Firewalld.
Laboratorio de Sistemas Operativos 6-1

2. CÓMO GESTIONAR ZONAS EN PASO4.


FIREWALLD CENTOS Y UBUNTU
Si deseamos establecer otra
Para obtener una lista de todas las zonas y zona predeterminada
servicios de firewall disponibles, debemos debemos hacer uso del
ejecutar los siguientes comandos: siguiente comando, es de
anotar que si añadimos la
Para ver las zonas: opción --permanent se
establece la configuración de
sudo firewall-cmd --get-zones forma permanente, podemos
ejecutar alguna de las
siguientes opciones:

sudo firewall-cmd --set-


PASO2. default zone=external o
sudo firewall-cmd --set-
default- zone=external –
Para ver los servicios ejecutaremos: permanent
sudo firewall-cmd --get-services Luego aplicamos los cambios ejecutando:

sudo firewall-cmd –reload

PASO 5

PASO3. Si el objetivo es agregar una


interfaz a una zona, por
ejemplo, podemos ejecutar lo
La zona predeterminada es la
siguiente:sudo firewall-cmd -
zona implementada para cada -zone=home --add-
característica de firewalld que interface=enp0s3
no está vinculada a otra zona,
es posible obtener el conjunto
de zonas predeterminado para En este caso hemos añadido la
conexiones de red e interface s interfaz enp0s3 (LAN) a la
ejecutando lo siguiente: zona home.
Sudo firewall-cmd --get-
default-zone
PASO6

Es de anotar que una interfa z


solo se
Laboratorio de Sistemas Operativos 6-1

PASO 7
puede agregar a una sola zona,
en su lugar se puede mover a Para obtener más información sobre
las zonas, como lo que se ha
habilitado o eliminado podemos
usar alguno de estos comandos:
sudo firewall-cmd --zone=home --
list-all O sudo firewall-cmd --info-
zone public

PASO 8

Otra de las opciones útiles a usar


con Firewalld es --get-target, esta
muestra el objetivo de una zona
otra zona, para ello usaremos
permanente, los objetivos pueden
el interruptor --change-
ser default, ACCEPT, DROP,
interface o bien eliminar de la
REJECT, para comprobar el
zona anterior con el
objetivo de varias zonas podemos
interruptor –remove-inter face
usar alguno de los siguie nte s
y luego añadirlo a la zona
comandos:
nueva, por ejemplo:
sudo firewall-cmd -- sudo firewall-cmd --permanent --
zone=public --remove - zone=public --get-target sudo
interface=enp0s3 sudo firewall-cmd -- permanent --
firewall-cmd -- zone=public zone=block --get-target sudo
--change-interface= enp0s3 firewall-cmd --permanent --
zone=dmz
Con Firewalld es posible usar --get-target sudo firewall-cmd --
muchas zonas al mismo permanent --zone=external --get-
tiempo, si deseamos obtener
una lista de todas las zonas target sudo firewall-cmd --
activas con las funcio nes permanent --zone=drop --get-
habilitadas, como interfaces,
servicios, puertos, protocolos, target
ejecutamos lo siguiente:
3.COMO BLOQUEAR O ABRIR
sudo firewall-cmd --get- PUERTOS EN CENTOS
active-zones
Para abrir un puerto a través de firewalld,
basta con añadirlo en la zona con la opción
-add-port, en caso de no especificar
explícitamente la zona, se habilitará en la
zona predeterminada.
Laboratorio de Sistemas Operativos 6-1

PASO 1
PASO3
Por ejemplo, para añadir los puertos
80 y 443 los cuales permiten el Si deseamos bloquear un
puerto en firewalld, debemos
tráfico web entrante a través de los usar la opción --remove- port,
protocolos HTTP y HTTPS, vamos en este ejemplo así:
a ejecutar lo siguiente:

sudo firewall-cmd --
sudo firewall-cmd -- zone=public --permanent --
zone=public --permanent --
remove-port=80/tcp--
add-port=80/tcp --add-
removeport=443/tcp
port=443/tcp

COMO BLOQUEAR O
PASO2 ABRIR SERVICIOS EN

Ahora vamos a cargar de FIREWALL CENTOS

nuevo el firewalld y verificar


Para el proceso de habilitación de
las funciones habilitadas en la un servicio en Firewalld debemos
zona pública: habilitarlo usando la opción --add-
service, recordemos que, si
omitimos la zona, se utilizará la
sudo firewall-cmd --reload zona por defecto.
sudo firewall-cmd --info-
PASO1
zone public

Por ejemplo, para habilitar el servicio http


en una zona publica ejecutamos:

sudo firewall-cmd --zone=public --


permanent --add-service=http sudo
firewall- cmd –reload
Laboratorio de Sistemas Operativos 6-1

PASO2 para quitar una zona de este tipo de


función, debemos ejecutar lo
Con el parámetro -remove-service podemos siguiente:
remover el servicio de la zona asignada:
sudo firewall-cmd -- sudo firewall-cmd --
zone=public -- zone=public --remove-
permanent --remove- masquerade
service=http sudo
firewall-cmd –reload
COMO HABILITAR Y
DESHABILITAR EL
COMO HABILITAR Y MENSAJE ICMP EN
DESHABILITAR EL FIREWALL LINUX
ENMASCARAMIENT
O DE IP A TRAVEZ
El protocolo ICMP (Internet
DE FIREWALL Control Message Protocol -
LINUX. Protocolo de mensajes de control de
Internet) es un protocolo que ha sido
desarrollado con el fin de generar
solicitudes de información o
El enmascaramiento de IP, o respuestas a esas solicitudes de
IPMASQ / MASQ) es un información o en condiciones de
mecanismo NAT el cual permite a error en todo el proceso de
los hosts en una red, con direcciones comunicación en la red.
IP privadas establecer una
comunicación con Internet a través
de la dirección IP pública asignada
PASO1
al servidor Linux usando la puerta
de enlace IPMASQ. En Firewalld es posible habilitar o
deshabilitar los mensajes ICMP,
Con este enmascaramiento, el
tráfico de los hosts invisib les
aparecerá en otros equipos en
Internet como si esto viniera
pero se recomienda validar todos
directamente del servidor Linux.
Para verificar si el enmascaramie nto los tipos de ICMP compatibles, para
ello ejecutamos:
está activo o no ejecutamos:
sudo firewall-cmd --get-
sudo firewall-cmd --zone=public - icmptypes
-query-masquerade

Luego podemos agregar una zona así:


PASO2
sudo firewall-cmd --zone=public -
-add-masquerade Podemos agregar o bloquear un ICMP de la
siguiente manera:
sudo firewall-cmd --zone=home --add-
icmp-block=echo-reply sudo firewall-
Laboratorio de Sistemas Operativos 6-1

cmd -- zone=home --remove-icmp-


block=echo-reply
PASO2

PASO3 Para comprender el


Podemos ver todos los tipos de ICMP funcionamiento de este modo,
agregados en una zona usando el cuando esta deshabilitado
interruptor podemos hacer ping a un sitio
web y recibiremos todas las
solicitudes enviadas, pero
--listicmp-blocks: sudo firewall-cmd -- cuando se activa veremos un
zone=home --list-icmp-blocks mensaje indicando un fallo
temporal en la conexión:

COMO HABILITAR
EL MODO PÁNICO
EN FIREWALL
LINUX.
El modo de pánico es un
modo especial integrado en
Firewalld en el cual se
eliminan todos los paquetes
entrantes y salientes, y las
conexiones activas expirarán
una vez que este sea activado,
podemos habilitar este modo
en situaciones de emergencia
donde exista una amenaza
para el sistema y así
evitaremos cualquier
conexión.

PASO3

PASO1 Para deshabilitar este modo ejecutamos:


sudo firewall-cmd --panic-off
Para consultar el modo de pánico,
usaremos la opción
--query-panic y podremos activarlo con COMO BLOQUEAR
la opción sudo firewall-cmd --panic- on:
FIREWALL EN
LINUX.

PASO1

En Firewalld, las aplicaciones o


Laboratorio de Sistemas Operativos 6-1

servicios locales están en la solución para añadir diversas


capacidad de alterar la reglas y zonas a nuestras
configuración del firewall si estos se distribuciones de Linux y así
ejecutan con privilegios de root, añadir mejores opciones de
podemos controlar qué aplicacio nes seguridad generales en el
pueden solicitar cambios en el sistema.
firewall, agregándola en la lista
blanca de bloqueo. Esta función se
encuentra desactivada de forma
predeterminada, y podemos COMO CONFIGURAR FIREWALL IP
habilitarla o inhabilitarla con el TABLES PARA SEGURIDAD EN
interruptor LINUX
--lockdown-on o – 1.CREACION DE REGLAS USANDO
lockdown-off:Sudo firewall- IP TABLES EN LINUX
cmd --lockdown-on O
Aunque podemos agregar las
sudo firewall-cmd -- reglas de forma manual es
lockdown-off mucho más practico crear un
archivo de reglas y
posteriormente realizar su
importación. En este caso
PASO 2
crearemos el archivo en la ruta
/tmp/iptables-ip4 y podemos
Un método más seguro es habilitar o usar algún editor para su
deshabilitar esta función respectivo ajuste:
directamente en la edición del
sudo nano /tmp/iptables-ip4
archivo de configuración principal,
puesto que en algunas ocasiones
firewall-cmd no existe en la lista 2.IMPORTACIÓN DE LAS
blanca de bloqueo, para ello
REGLAS USANDO
accedemos al archivo de
configuración: IPTABLES EN LINUX

Una vez editado el archivo


sudo nano podremos importar dichas reglas en
/etc/firewalld/fire walld.conf Iptable ejecutando el siguie nte
comando:
sudo iptables -F && sudo iptables -
X
Podremos ver el estado de las reglas
usando el comando sudo iptables -S:
Con Lockdown=no y
establecemos su estado a
Lockdown=yes, guardamos
los cambios usando las teclas
Ctrl + O y salimos del editor
usando Ctrl+ X.

Firewalld es una completa


Laboratorio de Sistemas Operativos 6-1

7. Sudo apt update

En caso de desear restaurar todas las reglas 8. Sudo apt upgrade


ejecutaremos la siguiente línea:

sudo iptables-restore <


/tmp/itpables-ip4 CONCLUSIÓN

Los firewalls de software y de


Si deseamos que estas reglas sean hardware, tienen sus beneficios y
permanentes ejecutaremos lo siguiente: limitaciones, por lo cual antes de
sudo apt install iptables-persistent instalar cualquier tipo de firewall, es
necesario realizar un estudio previo
para poder saber lo que realmente se
De esta forma Iptables es nuestra necesita, para de esta manera poder
mejor aliada a la hora de realizar la mejor inversión evitando el
configurar el firewall en desperdicio de tiempo, dinero, etc.
ambientes Linux.
CAPITULO IV

ANEXOS
CAPITULO III

DESCRIPCIÓN DE COMANDOS
RECOMENDACIÓN

Como una recomendación si pasa algún err • rpm -qa firewalld: comando usado
error en Linux, la solución es ejecutar los para instalar el paquete firewall en
siguientes comandos paso a paso. CentOS o Redhat
p
• sudo apt install firewalld:

Comandos solución comando usado para instalar el


paquete firewall Linux

1. Fuser -vki /var/lib/dpkg/lock

2. Sudo rm /var/lib/dpkg/lock
• sudo systemctl start firewalld:
permite iniciar el servicio
3. Sudo rm /var/lib/dpkg/lock-
fronted
• sudo systemctl enable firewalld:
habilita el servicio durante el
4. Sudo rm arranque del sistema
/var/lib/apt/lists/lock

• sudo systemctl status firewalld:


5. Sudo rm permite ver el estado del servicio
/var/cache/apt/archives/lock
• sudo firewall-cmd –-state: muestra si
6. Sudo dpkg –configure -a el servicio se está ejecutando
Laboratorio de Sistemas Operativos 6-1

• sudo firewall-cmd --get-zones: con las funciones habilitadas, como


muestra una lista de las zonas interfaces, servicios, puertos ,
disponibles protocolos

• sudo firewall-cmd --zone=home --


• sudo firewall-cmd --get-services:
list-all: muestra informacion sobre
muestra una lista de todos los
las zonas, como lo que se ha
servicios disponibles
habilitado o eliminado

• sudo firewall-cmd --get-default- • sudo firewall-cmd --info-zone


zone: muestra la zona configurada public: muestra informacion sobre
por defecto las zonas, como lo que se ha
habilitado o eliminado
• sudo firewall-cmd --set-default-
• sudo firewall-cmd --permanent --
zone=xxx: cambiamos la zona
zone=public --get-target: muestra
predeterminada siendo xxx el
el objetivo de una zona permanente
nombre de la zona
• sudo firewall-cmd --permanent --
• sudo firewall-cmd --set-
default-zone=xxx – zone=block --get-target: muestra el
permanent:cambiamos objetivo de una zona permanente
la zona predeterminada siendo xxx
el nombre de la zona de forma
• sudo firewall-cmd --permanent --
permanente
zone=dmz --get-target: muestra el
• sudo firewall-cmd --reload: recarga o
objetivo de una zona permanente
reinicia el servicio

• sudo firewall-cmd --permanent --


• sudo firewall-cmd --zone=home --
zone=external --get-target:
add-interface=xxxx: añade una muestra el objetivo de una zona
permanente
interfaz a la zona home siendo xxxx
el nombre de la interfaz • sudo firewall-cmd --permanent --
zone=drop --get-target: muestra el
• sudo firewall-cmd --zone=public -- objetivo de una zona permanente
remove-interface=enp0s3: elimina una
interfaz de la zona public

• sudo firewall-cmd --zone=public --


change-interface= enp0s3: cambia
una interfaz a la zona public

• sudo firewall-cmd --get-active-


zones: muestra las zonas activas
Laboratorio de Sistemas Operativos 6-1

• sudo firewall-cmd --lockdown-off:


• sudo firewall-cmd --zone=public --
habilita el servicio de firewall
permanent --remove-port=80/tcp --
removeport=443/tcp: bloquea los • sudo nano
/etc/firewalld/firewalld.conf:
puertos 80 y 443 los cuales permiten ingresa al archivo firewall. conf
el tráfico web entrante a través de los
protocolos HTTP y HT.
• sudo nano /tmp/iptables-ip4: crea
un archivo y lo habre
• sudo firewall-cmd --zone=public --
permanent --add-service=http : • sudo iptables -F && sudo iptables -X:
habilita el servicio http importa las reglas creadas
• sudo firewall-cmd --zone=public --
permanent --remove-service=http:
remueve el servicio http REFERENCIAS BIBLIOGRAFICAS
• sudo firewall-cmd --zone=public -- I. BIBLIOGRAFÍA
query-masquerade: verfica si en
enmascarado ip esta activo elempaque.com. (septiembre de 2006).
Obtenido de
• sudo firewall-cmd --get-icmptypes: http://www.elempaque.com/temas/Sistema
muestra los tipos de ICMP operativodistribuido+4050457

• sudo firewall-cmd --zone=home -- FM, Y. (3 de Agosto de 2020). Qué es


add-icmp-block=echo-reply: phishing, cómo funciona y qué puedes
hacer c. Xataka. . Obtenido de
agrega ICMP echo- replay
https://www.google.com/amp/s/www.xatak
• sudo firewall-cmd --zone=home -- a.com/basics/-como-funciona-que-puedes-
hacer-/amp
remove-icmp-block=echo-reply:
remueve ICMP echo-replay
L.D.V, H. (25 de Mayo de 2020).
programarfacil.com. Obtenido de
• sudo firewall-cmd --zone=home --
https://www.google.com/amp/s/programarf
list-icmp-blocks: muestra los tipos
acil.com/blog/kali-Linux-blog/virtualizar-
de icmp agregados a una zona en-maquina-virtual/amp/
• sudo firewall-cmd --query-panic:
naylampmechatronics.com. (s.f.). Obtenido
verifica si el modo panico esta activo de
https://naylampmechatronics.com/metasplo
• sudo firewall-cmd --panic-on: activa it
el modo panico HD.V, . (25 de septiembre de 2020).
metasploit.com. Obtenido de
https://www.google.com/amp/s/metasploid.
• sudo firewall-cmd --panic-off:
com/blog/metasploid/amp/
desactiva el modo panico circuitoses.com. (s.f.). Obtenido de
https://tienda.bricogeek.com/
• sudo firewall-cmd --lockdown-on:
bloquea el servicio de firewall
Laboratorio de Sistemas Operativos 6-1

tienda.bricogeek.com. (10 de octubre de


2020). Obtenido de https://tienda.kali-
linux- instalacion/.com

LINK DEL VIDEO

https://ugye-
my.sharepoint.com/:v:/g/personal/leandro_r
uizr_ug_edu_ec/ERll5tO1NwpGm3OQCje
02BQBLUhT5YVQR2tJIw9999xP_A?e=F
p50gB

LINK DE LAS DIAPOSITIVAS

https://ugye-
my.sharepoint.com/:b:/g/personal/yaritz
a_floresc_ug_edu_ec/EcT8LywU_UNAt
GS9raIpr2ABmySF6C6sxjJc3SPfyIreW
w?e=iIKvE5
Laboratorio de sistemas operativos distribuidos 6-1 16

También podría gustarte